Nøkkeltall fra NorCERT. Mobil usikkerhet. Superhelter finnes

Størrelse: px
Begynne med side:

Download "Nøkkeltall fra NorCERT. Mobil usikkerhet. Superhelter finnes"

Transkript

1 Nasjonal sikkerhetsmyndighet Kvartalsrapport for 4. kvartal 2012 Nøkkeltall fra NorCERT NSM/NorCERT har siden opprettelsen av kvartals rapporten stadig rapportert om sterk økning i antall håndterte hendelser. Ved utgangen av 2012 kunne vi nok en gang konstatere at økningen i antall innrapporterte og håndterte hendelser har økt kraftig på kort tid. SIDE 6 Mobil usikkerhet Smarttelefonene har rikelig med kommunikasjons mulig heter, geografisk sporing (GPS), mikrofon, kameraer og er i tillegg typisk fullastet med e-poster, passord, bilder og dokumenter. Dette gjør dem til attraktive spionasjemål. SIDE 20 Superhelter finnes Superheltenes tid er ikke forbi. Informasjon beveger seg i tilnærmet lysets hastighet, å kunne lese kode minner om røntgensyn. Det er i det hele tatt temmelig kult. SIDE 27

2 Innhold 6 Aktiviteter 3 Sammendrag av kvartalet 4 Nøkkeltall fra NorCERT 6 Trender for «Threat Intelligence» Det gjelder ikke meg 14 Cyberkrigeren 15 Vær forsiktig ved vannhullet 16 Sårbare SCADA-systemer 18 Trusler mot mobile enheter Trojaner til Høyesterett 22 Grenseløs sikkerhet 24 NorCERT sikkerhetsforum 26 Superhelter finnes, de lar bare drakten ligge igjen hjemme NorCERT Norwegian Computer Emergency Response Team (NorCERT) er Norges nasjonale senter som koordinerer hendelseshåndtering i forbindelse med alvorlige IKT-sikkerhetshendelser. NorCERT er en funksjon som ivaretas av operativ avdeling i Nasjonal sikkerhetsmyndighet (NSM). Varslingssystem for digital infrastruktur (VDI) er en del av NSM/NorCERT, og yter tjenester som skal gjøre samfunnsviktige offentlige og private virksomheter i bedre stand til å oppdage og håndtere alvorlige IKT-sikkerhetshendelser. Fra vårt operasjonssenter identifiserer vi og varsler om nye alvorlige angrep, trusler og sårbarheter. NorCERT kvartalsrapport gir en oppsummering av trender i IKT-risikobildet basert på hendelser og saker som vi har håndtert i løpet av forrige kvartal.

3 NASJONAL SIKKERHETSMYNDIGHET NorCERT KVARTALSRAPPORT FOR 4. KVARTAL Aktiviteter Kjernevirksomheten i NorCERT skjer i operasjonssentet i Tvetenveien 22. Vi er imidlertid også engasjert i endel andre aktiviteter. Under har vi listet noe av vår eksterne aktivitet i første kvartal Er du i nærheten av der vi er? Da oppfordrer vi deg til å ta kontakt! IT-sikkerhet er et nasjonalt lagspill, og alle vinner på å bli bedre kjent. Internasjonal koordinering og bilateral dialog er ikke med i oversikten. Vi har fått en strategi for informasjons sikkerhet Etter mye hardt arbeid og lange diskusjoner ble Nasjonal strategi for informasjonssikkerhet lagt frem i desember. Strategien angir hvilken retning og hvilke prioriteringer som skal ligge til grunn for myndighetenes informasjonssikkerhetsarbeid i de nærmeste årene. Oppfølgingen av strategien skal bidra til økt bevissthet om hvilke sikkerhetsutfordringer vi står overfor i det norske samfunn. Å sikre samfunnets evne til å oppdage, varsle og håndtere alvorlige IKT-hendelser er en strategisk prioritering som blant annet innebærer en styrking av NorCERT, etablering av responsmiljøer i de ulike sektorene med ansvar for kritiske samfunnsfunksjoner, øvelser og økt samarbeid mellom private virksomheter og relevante myndigheter. Dette skal gjøre oss i bedre stand til å møte og takle fremtidens cybertrusler. Implementeringen av strategien gjennom den medfølgende handlingsplanen blir viktig i tiden fremover. Vi har i det siste kvartalet deltatt på to store cyber-øvelser, «Cyber Europe» i regi EU og «Cyber Coalition» i regi NATO. Sistnevnte var en del av en større beredskapsøvelse «Crisis Management Exercise/CMX» som involverte mange spillere i departement og statsforvaltning, Forsvaret og sivile virksomheter. Deltakelse på øvelser som dette er verdifullt fordi det gir oss muligheten til å øve på hvordan samspillet med andre aktører fungerer i en krisesituasjon der man blir utsatt for dataangrep på kritisk infrastruktur med mulige konsekvenser for fysiske systemer. Dette gir verdifulle bidrag til utvikling av nasjonale beredskapssystemer og god trening til dem som deltar. I tillegg til dette har vi også deltatt i en stor svensk IKT-kriseøvelse der en del av spillet var designet for å trene samspillet mellom de nordiske CERTene. Dette var lærerikt både i forhold til selve øvelsen, men også i forhold til organisering og etablering av et sikret nettverk for deling av informasjon relatert til IKT-hendelser mellom de nordiske landene. Utvikling av det nordiske CERT-samarbeidet vil stå høyt på dagsordenen i året som kommer. Fra statistikkene i denne rapporten vil dere se at antall hendelser fortsetter å øke, og spesielt de alvorlige. Dette er en stor utfordring for både oss, virksomhetene som er rammet og alle som er involvert i å beskytte Norge mot dataangrep. Nå får vi mer ressurser, men det er fremdeles slik at samarbeid, informasjonsdeling og tillit er avgjørende for at vi skal få dette til. Vi vil i året som kommer ha stort fokus både på samarbeid og på å oppruste NorCERT slik det er forutsatt i statsbudsjettet. Med vennlig hilsen Eiliv Ofigsbø, sjef NorCERT januar: Deltagelse på «FloCon 2013», USA januar: Deltakelse på «NCSC Conference 2013», Nederland januar: Deltakelse i European Government CERT Group (EGC) møte, Nederland 29. januar: Foredrag på «Linderudseminaret 2013», Oslo 31. januar: Stand på «Karrieredagene 2013», Høgskolen i Gjøvik februar: Foredrag på «Software 2013», Oslo 6. mars: Foredrag på «Atea sikkerhetsdag», Trondheim mars: Foredrag på NSMs sikkerhetskonferanse 2013, Oslo april: Deltagelse på «HackCon #8», Oslo NorCERT sikkerhetsforum 12. juni

4 4 KVARTALSRAPPORT FOR 4. KVARTAL 2012 NASJONAL SIKKERHETSMYNDIGHET NorCERT Sammendrag av kvartalet NSM/NorCERT har i 2012 håndtert dobbelt så mange alvorlige saker knyttet til spionasje som i Vi ser at sektorene forsvar, olje og gass, energi, myndigheter og høyteknologisk industri er særlig utsatt for denne trusselen. I det siste kvartalet har vi håndtert flere saker relatert til spionasje, der det viste seg at tre av disse hadde fellesnevnere som tyder på at de stammer fra samme trusselaktør. Norske nettsider som sprer skadevare via kompromitterte reklameannonser er fortsatt et problem. Løsepengevirus og nettbanktrojanere er eksempler på skadevare som kan bli installert på datamaskinen via «exploit-kits», som er en slags verktøykasse for de kriminelle. Sårbarheter i Java og Internet Explorer har også blitt utnyttet i såkalte «vannhulls angrep». Hackere utnytter i økende grad kjente sikkerhetshull i mye brukte rammeverk for nettsider som Wordpress og Joomla! til å innlemme servere i botnett, som igjen har blitt utnyttet til store tjenestenektangrep rettet mot amerikansk finansnæring. Nettbanktrojanere Ved inngangen til kvartalet så vi en stor økning i norske infiseringer med nettbanktrojaneren Torpig, vi observerte en topp i starten av oktober med noe nedgang utover i kvartalet, men vi har fortsatt et stort antall infiseringer i Norge akkurat nå av akkurat denne trojaneren. NorCERT varsler ukentlig norske internettleverandører om infiserte maskiner, slik at de kan hjelpe kundene sine med å rydde opp. Vi jobber også kontinuerlig med å få ryddet opp i kompromitterte nettsteder som sprer denne typen skadevare, typisk via infiserte annonser. Bankene gjør også en veldig god jobb med å håndtere økningen i nettbanktrojanere rettet mot norske brukere, de samarbeider og har satt inn store ressurser for å forhindre at bakmennene lykkes i å få tappet kundenes bankkontoer. For å kunne ta ut penger fra en kompromittert nettbankkonto utnytter bakmennene seg typisk av såkalte «muldyr». Dette er personer som har blitt lurt eller sagt seg villige til å la de kriminelle bruke deres bankkonto som mellomstasjon for pengeoverføringer. Man kan «Bankene gjør også en veldig god jobb med å håndtere økningen i nettbanktrojanere.» bli offer for dette ved å bli lurt av en epost, der man blir tilbudt en deltidsjobb som består i å stille sin konto til disposisjon for pengeoverføringer mot et honorar, typisk ti prosent av pengene som blir overført. Den som rekrutteres som muldyr får altså satt inn store beløp på sin konto, som taes ut i kontanter og overføres videre på en slik måte at transaksjonen blir vanskelig å spore. Det har vært rapportert om flere typer eposter med slike tvilsomme «jobbtilbud» skrevet på godt norsk og utformet på en slik måte at det er mulig å la seg lure. Løsepengevirus Det har også vært rapportert om flere typer løsepengevirus rettet mot norske brukere, der maskinen blir låst og det kommer opp et skjermbilde med krav om betaling av løsepenger. Viruset spiller på frykt ved å vise en melding med politiets logo om at man har blitt tatt i å begå lovbrudd, for eksempel fildeling eller surfing på nettsteder med ulovlig innhold. For en ekstra skremmende effekt kan maskinens webkamera benyttes slik at siden også viser et bilde av deg i tillegg til privat informasjon som ip-adresse og hvor du befinner deg akkurat nå. NorCERT anbefaler selvfølgelig at man ikke betaler løsepengene, men heller bruker et antivirusprodukt for å fjerne viruset, eventuelt reinstallerer maskinen om man blir rammet av dette. Den gode nyheten er at akkurat den typen virus som er sett i det siste ikke krypterer filer på samme måte som den bølgen vi hadde i fjor vår og at det er relativt god antivirus-deteksjon på denne varianten. Vannhullsangrep Vannhullsangrep er en taktikk der nettsteder blir kompromittert med hensikt å infisere utvalgte besøkende som regnes som spesielt attraktive mål for den som står

5 NASJONAL SIKKERHETSMYNDIGHET NorCERT KVARTALSRAPPORT FOR 4. KVARTAL alvorlig sak knyttet til målrettede angrep mot samfunnsviktig infrastruktur i Norge. Dette er en dobling i forhold til 2011, da vi håndterte 23 alvorlige saker. Årsakene til denne økningen kan være økt rapportering til oss, at vi oppdager flere dataangrep i våre systemer, samt at det muligens er en økning i antallet spionasjeforsøk. «Det vil si at vi i fjor nesten hver uke fikk inn en ny sak knyttet til målrettede angrep.» bak. Vannhullsangrep har i det siste blitt et populært verktøy i spionasje-angrep mot bedrifter og organisasjoner innenfor spesifikke sektorer. Bruksområdet er med andre ord veldig likt det man ser ved målrettede angrep per epost, såkalt «spear-phishing». Det er sterke indikasjoner på at sårbarheten i Internet Explorer som ble oppdaget helt «Vi har i det siste kvartalet observert en økning i antallet kompromitterte nettsteder.» på tampen av 2012 først ble benyttet i vann hullsangrep. Også Java-sårbarheter har vært utnyttet i denne typen angrep. Masseinfisering av nettsteder Vi har i det siste kvartalet observert en økning i antallet kompromittert nettsteder, som typisk bruker utdaterte versjoner av rammeverk som Joomla! og Wordpress. Nettsidene kompromitteres gjerne ved hjelp av automatiserte skript som de som står bak bruker for å lete etter sårbarheter i nettsiden som kan utnyttes. Målet med å kompromitteringen er som regel å injisere kode som igjen fører til kompromittering av de som besøker nettsidene. Dette gjøres ved at brukerne redirigeres til sider som serverer «exploit-kits». På slutten av kvartalet ble sikkerhetshull i Joomla! og Wordpress også utnyttet til å innlemme webservere i botnettet «Brobot», som ble brukt til store tjenestenektangrep mot amerikansk finansnæring. Målrettede angrep NorCERT prioriterer håndtering av målrettede angrep som kan være forsøk på spionasje, ofte rettet mot sektorene forsvar, olje og gass, energi, myndigheter og høyteknologisk industri. I siste kvartal i 2012 håndterte vi 11 nye alvorlige saker og i hele 2012 hele 46 saker i denne kategorien. Det vil si at vi ifjor nesten hver uke fikk inn en ny Øvelser i krisehåndtering For å være forberedt på krisehåndtering deltar NorCERT i øvelser. Det siste kvartalet har vi vært med på to store internasjonale øvelser, «Cyber Europe» i regi EU og «Crisis Management Exercise (CMX)» i regi NATO. I øvelsen Cyber Europe samarbeidet vi med over 300 fagfolk i 25 forskjellige land i Europa for å bekjempe et massivt simulert tjenestenektangrep. Øvelsen var en viktig milepæl i arbeidet med å styrke samarbeidet om internettsikkerhetskriser, beredskap og respons i hele Europa. Øvelsen CMX var laget for å øve NATO-alliansen sine prosedyrer for å handtere kriser. Samtidig med CMX ble det i år også øvd på hvordan alliansen skal håndtere dataangrep gjennom øvelsen «Cyber Coalition». Scenarioet inneholdt fiktive dataangrep mot samfunnsviktig infrastruktur og operasjonssenteret på NorCERT koordinerte den nasjonale håndteringen av dette. Her fikk vi i NSM trent på rollen som nasjonalt cybersenter og samarbeidet mellom Forsvaret, oss, departementene og andre sivile virksomheter.

6 6 KVARTALSRAPPORT FOR 4. KVARTAL 2012 NASJONAL SIKKERHETSMYNDIGHET NorCERT Nøkkeltall fra NorCERT NSM/NorCERT har siden opprettelsen av kvartalsrapporten stadig rapportert om sterk økning i antall håndterte hendelser. Ved utgangen av 2012 kunne vi nok en gang konstatere at økningen i antall innrapporterte og håndterte hendelser har økt kraftig på kort tid. Fra 2011 til 2012 har det totale antallet saker håndtert ved NorCERT operasjonssenter steget med 30 prosent. For de alvorligste hendelsene er situasjonen enda mer dramatisk. Der har antall hendelser mer enn doblet seg på ett år. Det spres også stadig mer virus fra norske nettsider, og vesentlig flere norske datamaskiner er under kontroll av kriminelle. Figur 1. Grafen viser utviklingen i antall saker under operativ håndtering i NorCERT. Antall saker har vokst jevnt hurtig de siste seks årene. Kraftig økning i hendelser I fjerde kvartal 2012 håndterte NorCERT saker operativt. Dette er en økning på 32 prosent fra samme kvartal i fjor. I hele 2012 behandlet NorCERT saker. Dette er en økning på 31 prosent fra NorCERT prioriterer saker til operativ oppfølging i tre hovedprioriteter: høy, medium og lav. I kategorien lavt prioriterte saker håndterte NorCERT i fjerde kvartal saker. Dette er en økning på 29 prosent fra fjerde kvartal I hele 2012 behandlet NorCERT slike saker. Dette er en økning på 27 prosent fra For saker med medium prioritet har økningen vært enda større. NorCERT håndterte 256 slike saker i fjerde kvartal Dette er en økning på 72 prosent fra samme kvartal i fjor. For hele 2012 behandlet NorCERT 825 slike saker. Dette er en økning på 71 prosent fra Økningen for alvorlig hendelser er enda større, men dette kommer vi tilbake til om litt. Kategorien hendelser NorCERT håndterer vesentlig flest av er varsling om kompromitterte systemer. Systemene det varsles aller mest på er kompromitterte datamaskiner. Denne varslingen foregår via systemeiers internettleverandør (ISP). Den nest største kategorien systemer er kompromitterte websider, som for eksempel kan spre virus til intetanende besøkende. Denne varslingen foregår enten direkte til systemeier, eller til dem som står ansvarlig for infrastrukturen websiden kjører på. Dette kan være en ISP eller en driftsleverandør som leverer webhotell eller serverdrift. Saker per hovedkategori: Sakskategori Antall Per dag Andel Varsel om kompromitterte systemer til ISP eller hostingleverandør ,2 82,4 % Deling av informasjon med samarbeidspartnere, inkl. VDI-deltakere ,5 9,3 % Varsler til deltakere i VDI og samfunnsviktig infrastruktur. 66 0,7 2,6 % Annet 140 5,6 5,6 % Totalt ,9 100 % Tabell 1. NorCERT behandlet saker i fjerde kvartal Av disse var nye for kvartalet. Tabellen viser hvilke hovedkategorier de nye sakene for fjerde kvartal falt inn under.

7 NASJONAL SIKKERHETSMYNDIGHET NorCERT KVARTALSRAPPORT FOR 4. KVARTAL Når NorCERT får melding om kompromitterte datamaskiner blir disse i all hovedsak bare videreformidlet til aktuell ISP. Når NorCERT får meldinger om kompromitterte nettsteder som sprer virus foretar vi som regel en selvstendig undersøkelse, og følger opp saken til nettstedet ikke lenger sprer virus. Meldingene om kompromitterte nettsteder kommer i hovedsak fra nære og gode samarbeidspartnere i det norske sikkerhetsmiljøet, som varsler oss på frivillig basis når de av ulike årsaker oppdager eller har mistanker til at et norsk nettsted sprer virus. Deres bidrag er svært viktig for NorCERTs evne til å bekjempe slik spredning fra norske nettsteder. «antall innrapporterte og håndterte hendelser har økt kraftig på kort tid.» Dobling i alvorlige saker Utviklingen i antall spesielt alvorlige sikkerhetshendelser er bekymringsfull. NorCERT håndterte i saker som ble kategorisert som spesielt alvorlige. Av disse var 22 nye for 2011, og 15 eldre saker som fremdeles var under oppfølging. I fjerde kvartal 2012 behandlet NorCERT 33 alvorlige saker, hvorav 11 var nye. For 2012 under ett var 93 saker under oppfølging. Av disse var 46 nye. Dette er en økning på 109 prosent i nye, alvorlige hendelser, og en økning på 151 prosent i alvorlige saker under oppfølging. Som i de foregående kvartalene er det fremdeles forsøk på eller mistanke om spionasje som er den største kategorien innenfor de spesielt alvorlige sakene som håndteres i NorCERT. Som nevnt i tidligere rapporter kan trolig noe av økningen forklares med økt rapportering og økt samarbeid. Vi tror likevel ikke dette kan forklare hele økningen, og det er NorCERTs vurdering at norske virksomheter i stadig større grad utsettes for digitale angrep mot verdier som er tilgjengeliggjort i virksomhetens IKT-systemer. Dette dreier seg ofte om sensitive dokumenter og epost som avslører forhandlingsposisjoner og planer, eller dokumentasjon av design og implementasjon av virksomhetens produkter eller tjenester. Selv om spionasje fremdeles utgjør den største andelen alvorlige saker, er det likevel en merkbar økning i antall alvorlige saker hvor mye besøkte norske nettsteder sprer virus til besøkende som surfer på sidene deres. Selv om spionasje fremdeles utgjør den største andelen alvorlige saker, er det likevel en merkbar økning i antall alvorlige saker hvor mye besøkte norske nettsteder sprer virus til besøkende som surfer på sidene deres. Websider som sprer virus NorCERT ser stadig at reklamenettverk enten blir kompromittert eller misbrukt til å spre virus fra intetanende nettsteder til intetanende brukere. På grunn av måten Nøkkeltall I hver kvartalsrapport vil NorCERT presentere statistikk basert på egne data eller på analyse av andres. Formålet er å formidle kunnskap om det generelle IKTrisikobildet og om NorCERTs arbeid. NorCERT rapporterer kun på saker som har vært til operative håndtering ved vårt operasjonssenter. Operativ håndtering NorCERT prioriterer i dag å håndtere saker innen to hovedkategorier. Den første hovedkategorien er det vi forstår som «abuse»-håndtering. Dette innebærer å varsle internettilbydere om virusinfiserte kunder, og tjenesteleverandører om websider som sprer virus eller medvirker til svindel. Disse sakene står for størsteparten av volumet, og følges i liten grad opp når varsel er sendt. Grunnen til at NorCERT velger å bruke ressurser på dette arbeidsområdet er at det er viktig for å holde det norske «nærområdet» på Internett så trygt som mulig, altså så fri for virus og svindel som mulig. Dette gjelder i sær spredning av banktrojanere og annen skadevare som truer tilliten til den digitale økonomien. Den andre hovedkategorien er oppfølging av alvorlige hendelser hos kritiske og samfunnsviktige virksomheter, herunder deltakere i VDI-samarbeidet. De største og mest alvorligste sakene i denne kategorien kan ofte knyttes til mistanke om eller forsøk på spionasje. En annen viktig underkategori er saker hvor større norske websider er kompromittert og sprer virus til intetanende besøkende. Figur 2. Grafen viser utviklingen i antall alvorlige saker under operativ håndtering i NorCERT de siste seks årene. Økningen de siste to årene har til dels vært dramatisk, da håndtering av alvorlige saker er svært ressurskrevende for alle involverte parter.

8 8 KVARTALSRAPPORT FOR 4. KVARTAL 2012 NASJONAL SIKKERHETSMYNDIGHET NorCERT disse annonsenettverkene fungerer på, kan det være vanskelig selv for nettstedene som benytter dem å avgjøre hva som er legitimt og hva som er illegitimt, og for besøkende kan det være nær umulig å avgjøre. Misbruket kan skje ved at kriminelle kjøper annonseplass for å spre virus. Dette omtales ofte som «malwaretizing». Kompromittering skjer ved at kriminelle finner og utnytter sårbarheter i annonsenettverket som gjør dem i stand til å spre virus fra nettsider som bruker nettverket. Verken misbruk eller kompromitteringer er noe nytt, men det som er nytt det siste året er en kraftig økning i antall norske nettsider som har spredd virus til sine besøkende via annonsesystemet. NorCERT har det siste året blant annet observert at det mye brukte og gratis tilgjengelige annonserammeverket OpenX har blitt misbrukt til å spre virus fra norske nettsteder. Synderen har i de fleste tilfeller vært nettstedet selv, som har kjørt utdaterte og sårbare versjoner av OpenX. NorCERT er også kjent med at det finnes grupperinger som har spesialisert seg på å finne og utnytte sårbare versjoner av OpenX, og Figur 3. Grafen viser an utviklingen i antall saker NorCERT har håndtert hvor norske nettsteder har vært involvert i «phishing» eller spredd virus til intetanende besøkende de siste tolv kvartalene. Økningen for slike saker har vært dramatisk det siste året. NorCERT har avdekket at minst én av disse grupperingene har vært særlig aktive i Norge det siste året. Kombinasjonen av sårbare systemer og en aktiv angriper gjør at NorCERT anser det som risikofullt å benytte OpenX dersom man ikke er svært nøye med å oppdatere og følge med på eventuelle uautoriserte endringer på systemet. Det er selvsagt ikke bare OpenX Nor- CERT har sett blitt utnyttet den siste tiden. Internasjonalt har et stort tjenestenektangrep mot amerikanske banker fått en del oppmerksomhet, hvor servere har blitt kompromittert via sårbare Joomla- og Wordpress-installasjoner. I disse tilfellene har det blitt installert programvare på serverne som har satt angriper i stand til å gjennomføre kraftige distribuerte tjenestenektangrep. Programvaren som har blitt Illustrasjon: Colourbox.com «det [er] likevel en merkbar økning i antall alvorlige saker hvor mye besøkte norske nettsteder sprer virus til besøkende» Saker per prioritet Sakskategori Q Q Hele 2012 Hele 2011 Høy prioritet Medium prioritet Lav prioritet Totalt Tabell 2. NorCERT behandlet saker i fjerde kvartal Av disse var nye for kvartalet. Tabellen viser fordeling i prioritet av nye saker i henholdsvis fjerde og tredje kvartal 2012, samt hele 2012 og 2011.

9 NASJONAL SIKKERHETSMYNDIGHET NorCERT KVARTALSRAPPORT FOR 4. KVARTAL Abuse-håndtering Ordet «abuse» brukes av internettilbydere og sikkerhetsfolk for å beskrive misbruk av digitale tjenester, som for eksempel å sende ut spam eller angripe nettverk. I dag har de fleste internettilbydere en «abuseavdeling» som håndterer denne typen saker opp mot kunder, og det er blant annet til disse menneskene eller avdelingene NorCERT sender varsler om virus, svindelforsøk og annen uønsket aktivitet. Figur 4 Kompromitterte datamaskiner som kontrolleres av angriper via fjernadministrasjon kalles ofte en «bot» eller en «drone». Grafen viser antall kompromitterte maskiner NorCERT har varslet om de siste tolv kvartalene. Økningen siste halvår har vært dramatisk brukt blir omtalt som «Brobot», og amerikanske Arbor har meldt om angrep opp mot 70 gigabit per sekund i styrke. Det har også vært en økning i antall nettsteder som har blitt kompromittert på andre måter, og hvor angriper har installert en rekke bakdører for å holde på kontrollen på de kompromitterte serverne. NorCERT er kjent med at minst ett av Norges største nettsteder har fått kompromittert produksjonssystemet sitt av en slik angriper. Skade potensialet ved slike kompromitteringer er stort, spesielt når nettstedet, som i dette tilfellet, er stort. Dessverre er det slik at i miljøer hvor sikkerhet ikke er en kjerneleveranse, lider ofte sikkerhetsarbeidet under mangel på prioritering og ressurser, og det er NorCERTs vurdering at de fleste utviklings- og driftsmiljøer innenfor produksjon av innhold på nett har for lite fokus på sikkerhet. Vurderingen baserer seg både på enkelthendelser og flere år med samhandling med eiere av systemer og infrastruktur knyttet til slik produksjon. Det største problemet med økningen i antall websider som sprer virus er at man har fått en dramatisk økning i antall norske datamaskiner med virus som er kontrollert av kriminelle. Spesielt er økningen i antall banktrojanere bekymringsfull. «i øyeblikket er det vesentlig flere enn kompromitterte datamaskiner i Norge.» Virusinfiserte datamaskiner I løpet av de siste to kvartalene har NorCERT opplevd en kraftig økning i antall innkommende rapporter om kompromitterte datamaskiner. Nivået er nå over fire ganger nivået i andre kvartal 2012, og mellom to og tre ganger høyere enn de to tidligere registrerte toppene i tredje kvartal 2010 og fjerde kvartal Sammenligner man utviklingen i kompromitterte websider og kompromitterte datamaskiner, er det tydelig at de i stor grad følger hver andre. Siden kompromitterte websider som sprer virus medfører kompromitterte datamaskiner, er det naturlig å anta at dersom sammenhengen er reell, er det kompromitterte datamaskiner som følger utviklingen i kompromitterte websider. Det er derfor NorCERTs vurdering at man nå ser en økning i antall kompromitterte datamaskiner i Norge som følge av at man over tid har sett en økning i antall kompromitterte websider som sprer virus. Illustrasjon: Colourbox.com Kompromittering av websider Det er flere måter en webside kan bli kompromittert på. Vanlige angrepsmetoder er: SQL-innsprøytning. Inkludering av eksterne kildefiler («remote file inclusion»-angrep). Utnyttelse av andre sårbarheter i eksponerte tjenester. Stjålne brukernavn og passord. I tillegg er det i flere driftsmiljøer mulig å kompromittere flere websider når man først har klart å kompromittere én. Dette skjer ved at brukerne har tilgang til hverandres filområder på webserveren, og at filrettighetene ikke er satt i henhold til anbefalt praksis. Selv om det finnes flere tekniske løsninger for å forhindre dette, er det likevel overraskende ofte at slike tiltak ikke er iverksatt. Utnyttelse En relativ harmløs utnyttelse av kompromitterte websider er online tagging («defacement»). En annen mulighet er å utnytte tilgangen til å servere phishingsider eller skadevare. Dette er en ganske vanlig utnyttelse. Kompromitterte servere kan også benyttes som kontrollserver for andre kompromitterte maskiner, men dette ser man ikke veldig ofte i Norge. Den vanligst måten å utnytte kompromitterte websider på i Norge er å bruke tilgangen til å infisere intetanende besøkende med virus. Dette gjøres ved hjelp av «exploit kits». Dette er verktøy som undersøker hvilket operativsystem og hvilken nettleser den besøkende bruker, og leverer skreddersydd angrepskode i et forsøk på å kompromittere den besøkendes datamaskin. Dersom kompromitteringen er vellykket blir datamaskinen som oftest del av et «botnet», styrt av personer med tilknytning til organisert kriminalitet. Disse bruker kontrollen over maskinen til å stjele informasjon eller penger, eller utføre andre former for misbruk eller svindel. Slike «botnet» styrt av kriminelle utgjør en betydelig risiko for samfunnet. For å redusere denne risikoen er det viktig å raskest mulig oppdage og hindre norske websider fra å spre skadevare.

10 10 KVARTALSRAPPORT FOR 4. KVARTAL 2012 NASJONAL SIKKERHETSMYNDIGHET NorCERT En viktig grunn til at økningen i virusinfiserte datamaskiner vokser så mye mer enn websider som sprer virus i tredje og fjerde kvartal 2012, er trolig at det i perioden har vært flere «zeroday»-sårbarheter som har blitt brukt til å spre virus fra norske nettsider. Man kan altså anta at suksessraten for angriper ved flere anledninger i høst har «de fleste utviklingsog driftsmiljøer innenfor produksjon av innhold på nett har for lite fokus på sikkerhet.» vært vesentlig bedre enn i tidligere perioder. En annen viktig grunn til at økningen i kompromitterte datamaskiner har vært større enn økningen i kompromitterte websider, er at det har vært flere omganger med phishing mot norske banker via epost, hvor brukere har fått installert banktrojanere. Som nevnt i tidligere rapporter er tallene for kompromitterte datamaskiner kun egnet til å gi et indikasjon på nivå og utvikling. Tallene er utelukkende basert på «botnet» som er tatt over av enten politi eller sikkerhetsmiljøer, og kun den delen av slike nett som NorCERT får varsel om. Man må altså anta at det reelle nivået av kompromitterte datamaskiner i Norge er vesentlig høyere en de tallene NorCERT sitter på. Når NorCERT i fjerde kvartal 2012 varslet på over unike IP-adresser for kompromittert utstyr er det grunn til å rope varsko. Da er det all grunn til å tro at det i øyeblikket er vesentlig flere enn kompromitterte datamaskiner i Norge. Dette er maskiner som kan brukes for å skjule kriminell virksomhet (proxy), angripe andre (DoS), som det kan stjeles informasjon fra (identitetstyveri, spionasje) og som det kan gjennomføres banksvindel fra. Det er Nor- CERTs vurdering at dette utgjør et alvorlig samfunnsproblem, og at det er behov for konkrete og effektive tiltak for å motvirke utviklingen. Å begrense spredningen av virus fra norske nettsteder er slik NorCERT vurderer det er den mest nærliggende kategorien tiltak for å bremse eller stoppe økningen av antall kompromitterte datamaskiner i Norge. Samhandlingen mellom NorCERT, det norske sikkerhetsmiljøet og norske internettleverandører og tjenesteleverandører innen web- og serverdrift er i så måte et godt utgangspunkt. For å øke effekten og bremse utviklingen må denne samhandlingen skje raskere og tettere i tiden fremover. Exploit Innen IKT omtales programkode som er utviklet for å utnytte en sårbarhet i et annet program for en «exploit». På norsk skriver man av og til «utnyttelseskode», men det er like vanlig å bruke det engelske uttrykket. En «exploit» er skrevet slik at den utnytter feil i programmet man angriper til å overta kontroll over programmet. På denne måten kan man ta kontroll over datamaskinen programmet kjører på. Et typisk eksempel er at en angriper sniker inn «exploits» på en webside, som gjør at angriper får kjørt sitt eget program i nettleseren til den som surfer siden. Dette programmet vil da som oftest laste ned et virus skrevet av angriper, og installere det på datamaskinen det kjører på. Zeroday Kode for utnyttelse av en sårbarhet i programvare som det ikke finnes en sikkerhetsoppdatering til omtales ofte som «zeroday», «0day» eller «zeroday exploit». Uttrykket komme fra at slik utnyttelse av en sårbarhet kommer på dag null for kjennskap til sårbarheten, på dag null for tilgjengeligheten av en fungerende sikkerhetsoppdatering. Slike sårbarheter og slik utnyttelseskode utgjør en alvorlig sikkerhetsrisiko for virksomheters IKT-systemer. I høst har det blitt offentliggjort flere «zeroday exploits» til sårbarheter i både Java og Internet Explorer. Botnet Et botnet er en samling sammenkoblede datamaskiner som styres utenfra. Et botnet kan bestå av en håndfull maskiner som gjør en legitim oppgave i produksjonen hos en bedrift, eller det kan være flere millioner maskiner i et illegitimt botnet. Når man i sikkerhetsmiljøer snakker om botnet snakker man som regel om illegitime botnet styrt av kriminelle. Dette dreier seg i all hovedsak virusinfiserte datamaskiner som styres av de kriminelle ved hjelp via en kommando- og kontrollinfrastruktur som de kriminelle har kontroll på, og som datamaskinene kontakter for å få kommandoer fra. Infiserte datamaskiner i et botnet omtales gjerne som en «bot» eller «drone». Botnet bygges som regel opp av datamaskiner som har blitt utsatt for «exploits», og suksessraten for «exploits» er høyest dersom det er snakk om «zeroday exploits». Illustrasjon: Colourbox.com

11 NASJONAL SIKKERHETSMYNDIGHET NorCERT KVARTALSRAPPORT FOR 4. KVARTAL Trender for 2013 Starten på et nytt år er et tidspunkt da teknologispåmenn (og kvinner) drister seg til å komme med noen forventninger til året som kommer. I Nasjonal sikkerhetsmyndighet følger vi utviklingen tett fra dag til dag, og mener vi er godt skodd for å se inn i krystallkulen for Her er noe av det vi mener kommer til å prege informasjonssikkerhet i året som kommer. Datalekkasjer på nett kommer til å øke I 2012 så vi en rekke store datalekkasjer, og det er ingen grunn til å tro at denne trenden vil endre seg i året som kommer. Hackere brøt seg inn i systemer, databaser og annet, og offentliggjorde brukernavn, passord og annen sensitiv informasjon, som for eksempel gjennom foto.no i Norge, hackingen av analyseselskapet Strafor, for ikke å snakke om lekkasjen av passord fra LinkedIn, hvor flere millioner passord kom på avveie. Vanlige nettsider sprer virus En trend vi så i 2012 var at virus ikke lenger var noe som spredte seg utelukkende fra lugubre nettsider, som man kanskje burde skjønne var usikre. I 2012 ble flere store norske nettsider hacket og spredte virus til besøkende. Viruset snek seg inn via en sårbarhet i programmet Java, som mange bruker til innlogging til nettbanken, og spredte seg gjennom populære nettsider. Det er grunn til å tro at virusmakere og hackere vil fortsette denne trenden i Flere angrep mot mobiltelefoner og nettbrett Mer enn en million nordmenn har tilgang til nettbrett etter at disse ble introdusert for alvor i Samtidig er den norske befolkningen verdensledende på mobilbruk. Dette er noe som kommer til å bli utnyttet i større grad i Nordmenn er på nett hele tiden, fra stadig flere ulike mobile enheter, og vi kobler oss opp mot jobbens epost, privat epost, sosiale medier og en rekke andre tjenester. Det er derfor gode grunner til å tro at mobile enheter kommer til å bli enda mer utsatt for virus og andre angrep i Nettbanksvindel fortsetter Det var mange forsøk på å hacke seg inn på kontoene til norske nettbankkunder i Det ser ut til at internettkriminaliteten og nettbanktrojanere som vi har vært spart for en del år har kommet til Norge. Det som spres internasjonalt av virus tilpasses norske forhold, og trenden kommer til å fortsette. Eposter som er skreddersydd for å lure folk kommer til å bli enda mer profesjonelle, og kommer på enda bedre norsk. Trenden med nettbanksvindel er den del av trenden med at økonomisk kriminalitet på nett øker (se ellers rapport fra Kripossom omtaler dette fra side 21 og utover). «Mange sårbarheter vil bli avdekket, mange tjenestenektangrep og spionasjesaker kommer til å dukke opp, og mange virksomheter kommer til å bli hacket, og få informasjonen sin kompromittert.» Hacktivistene fortsetter Hacking eller sabotasje på internett for å protestere eller markere seg politisk kommer også til å fortsette. Politiske konflikter kommer til å fortsette å spre seg på nett, for eksempel via tjenestenektangrep mot nettsider, eller ved at regimer stenger tilgang til nett eller tar i bruk andre virkemidler. Hacktivistene gjør alt fra å jamme ned nettsider med så mye trafikk at de blir utilgjengelige, til å hacke seg inn i systemer og lekke sensitiv informasjon. Hva med TV-en? I 2012 ble vi kjent med sårbarheter i nyere såkalte «smart-tver», som gjorde at uvedkommende kunne ta over kontrollen. Foto: Colourbox.com I utgangspunktet er alle enheter som er koblet til internett et potensielt mål, men spørsmålet er hvor mye informasjon uvedkommende kan få ut av tven din. Samtidig er det andre typer enheter som er knyttet mot internett, som kan forårsake større skade hvis de blir hacket, for eksempel industriprosessystemer, insulinpumper, pacemakere, styring av vannforsyningen, og annet. Dette gjør at risikobildet blir mer utfordrende enn før. De alvorligste trendene Men de alvorligste trendene for 2013 er de vi ikke enda kjenner til. Utnytting av teknologiske svakheter vi ikke er klar over eksisterer og utnytting av menneskelige svakheter hos oss teknologibrukere er en av de største truslene. Mange sårbarheter vil bli avdekket, mange tjenestenektangrep og spionasjesaker kommer til å dukke opp, og mange virksomheter kommer til å bli hacket, og få informasjonen sin kompromittert.

12 12 KVARTALSRAPPORT FOR 4. KVARTAL 2012 NASJONAL SIKKERHETSMYNDIGHET NorCERT «Threat Intelligence» Kunnskap om det digitale trusselbildet For at en virksomhet skal kunne beskytte seg mot alvorlige IKT-sikkerhetshendelser må man også forstå trusselbildet man står ovenfor. I tidligere kvartalsrapporter har vi nevnt at virksomheter bør være bevisst på sin egen risiko og sikre sine kritiske verdier. Risikoreduserende tiltak må være barrierer tilpasset egne verdier og potensielle sårbarheter i virksomheten, men også sett i forhold til hvilke trusler man står ovenfor. Kunnskap om trusselbildet er derfor også en viktig del av sikkerhetsarbeidet. «Threat Intelligence» er et moteord som omhandler kunnskap om trusselbildet. I denne artikkelen ønsker vi å få frem hvorfor også din virksomhet bør forstå det digitale trusselbildet. «Threat Intelligence» Uttrykket «Threat Intelligence» omfatter det å samle inn informasjon om trusler, metoder, virkemidler, angrepsforsøk og skadevare som blir brukt i den digitale verden, og gjennom syntese og analyse omforme dette til kunnskap om trusselbildet slik det arter seg for din virksomhet. Hvorfor trusselbildet? Det er vanskelig å beskytte din virksomhet hvis du ikke vet hvilke verdier du har å beskytte. Samtidig kan det også være vanskelig å prioritere beskyttende tiltak hvis man ikke vet hva slags trusler som eksisterer. Verdier, sårbarheter og trusler er elementene man må kartlegge for å gjøre en god risikovurdering. Man kan tenke på «Threat Intelligence» som et spesialisert etterretningsgrunnlag for å bedre egen risikovurdering. En av NSM NorCERTs hovedoppgaver er å ha et oppdatert IKT-risikobildet. Vårt arbeid består av å innhente informasjon om digitale trusler, sårbarheter og angrep fra åpne og lukkede kilder, slik at vi kan avdekke og håndtere alvorlige sikkerhetshendelser mot norske interesser. NorCERTs nasjonale sensornettverk, VDI, brukes for å oppdage alvorlige angrep mot kritisk digital infrastruktur. Mange hendelser blir også oppdaget av virksomhetene selv. Vårt ønske er derfor å bli varslet om alvorlige sikkerhetshendelser, selv om virksomheten håndterer hendelsen selv. Dette hjelper NorCERT og resten av NSM å se helheten i det nasjonale IKT-risikobildet. Vi analyserer angrep, oppdager nye metoder og trender, og blant annet slik «Trusler, sårbarheter og verdier utgjør elementene man må kartlegge for å gjøre en risikovurdering.» bygger vi kunnskap vi kan bruke til å foreslå tiltak og bedre den nasjonale sikkerhetstilstanden. Hvordan kan man tilegne seg kunnskap om trusselbildet? Kanskje det viktigste for å få kunnskap om trusselbildet er innsamling av informasjon fra åpne kilder, samt en sammenstilling, analyse og vurdering av denne informasjonen. For informasjon om digitale trusler kan man gjøre dette ved å følge med på sikkerhetsblogger, epostlister og nyhetssaker. Mange antivirusog sikkerhetsselskaper har egne blogger med informasjon om nye sårbarheter som aktivt utnyttes og analyse av håndterte hendelser og skadevare som blir benyttet. Andre kilder til nyttig informasjon kan være andre sine trusselvurderinger. I Norge gir Politiets Sikkerhetstjeneste (PST) og Etterretningstjenesten ut årlige trusselvurderinger, selv om disse omhandler mer enn det digitale rommet. Flere av de store antivirus- og sikkerhetsselskapene utgir også egne rapporter om trusselbildet. Mange virksomheter har hatt suksess med forebyggende arbeid når det gjelder bevisstgjøring av sluttbrukere. Årvåkne ansatte har rapportert inn mistenkelige e-poster og unormal aktivitet til sikkerhetseller driftsavdelingen. Man må ikke undervurdere egne ansatte som en kilde til informasjon om trusler og mistenkelig aktivitet. Ut i fra informasjonen man kommer over i åpne kilder eller fra andre kan man gjøre undersøkelser i egne systemer. For eksempel hvis det er en sikkerhetshendelse hvor noen har delt informasjon om Foto: Colourbox.com

13 NASJONAL SIKKERHETSMYNDIGHET NorCERT KVARTALSRAPPORT FOR 4. KVARTAL IP-adresser, domenenavn, nettverkstrafikk brukt av skadevare, så er det hensiktsmessig å gjøre egne søk og analyser basert på den informasjonen. Kanskje kan man oppdage mistenkelig aktivitet i eget nett? Kanskje kan man lage egne IDS-regler for å oppdage nettverkstrafikk fra samme type skadevare? På denne måten kan man sakte avdekke hvilke trusler som er mest aktuell for egen virksomhet. Dette kan brukes til å spisse de risikoreduserende tiltak man velger å iverksette. «Kanskje det viktigste er innsamling av informasjon fra åpne kilder, samt en sammenstilling, analyse og vurdering av denne.» Mye av informasjonen som er tilgjengelig rundt målrettede angrep deles ikke offentlig, men i lukkede miljøer. Å få innpass i slike miljøer kan være en god måte å få tilgang til «Threat Intelligence». Etter en sikkerhetshendelse i egen virksomhet bør man i så fall vurdere om man kan dele informasjon med disse miljøene og med andre samarbeidspartnere man stoler på. Deling av informasjon kan også gjøres med NorCERT som mellomledd, hvis man ikke ønsker å fortelle andre at man har vært kompromittert. NorCERT har lang erfaring med deling av slik informasjon, og vi ser fortløpende hvor viktig slik deling er for å avdekke og håndtere alvorlige og målrettede angrep. NorCERT anbefaler også at man deltar på sikkerhetskonferanser og andre møteplasser for sikkerhetsmiljøet. Der vil man ha mulighet til å få informasjon om nye trender og trusler, samt møte personer fra andre virksomheter. For eksempel vil man kunne diskutere hendelser og lære av hverandre. NSM har en årlig sikkerhetskonferanse og NorCERT har sikkerhetsforum for medlemmer og partnere i VDI-samarbeidet to ganger i året. På denne måten ønsker vi å bidra til deling av kunnskap og erfaringer, og dele vår forståelse av IKT-risikobildet. I tillegg utgir NSM en årlig rapport om sikkerhetstilstanden. NorCERT sender også ut sikkerhetsvarsler til samarbeidspartnere når vi får informasjon om alvorlige sårbarheter og trusler. Vi håper også NorCERTs kvartalsrapporter bidrar til å informere og skape bevissthet i samfunnet. «Ved deling av informasjon med andre, kan de også dra nytte av erfaring man har med hendelseshåndteringen.» Illustrasjon: Colourbox.com Kunnskap om trusselbildet Gir informasjon om digitale trusler og angrepsmetoder Styrker evnen til å oppdage, håndtere og avverge sikkerhetshendelser Gjør det mulig å iverksette bedre tiltak for å redusere egen risiko Analyse av egne hendelser kan bidra til å forstå truslene Hvem er potensielle trusselaktører? Hva slags intensjon eller mål har de? Hva slags kapasiteter har trusselaktørene? Hva slags metoder benyttes av trusselaktørene? Hvilke sårbarheter blir utnyttet i angrep? Er dette nye angrepsmetoder eller nye sårbarheter? Hvordan vil virksomhetens sikkerhetstiltak stå i mot nye metoder og sårbarheter?

14 14 KVARTALSRAPPORT FOR 4. KVARTAL 2012 NASJONAL SIKKERHETSMYNDIGHET NorCERT Det gjelder ikke meg Den vanligste fella brukere går i er å tro at datasikkerhet «ikke gjelder meg». Det sier Anders Hardangen, som er sjef for IRT-teamet i DNB. Men brukerne er blitt mer bevisste, sier han. DNB IRT ble først opprettet i 2002 som en funksjon og har fra da vokst til å være en deloppgave fordelt på flere personer til å nå være et fast team i DNB bestående av både hendelseskoordinatorer og et dedikert IRT Security Operation Center. Vårt mandat består av å håndtere alle digitale angrep eller trusler for informasjonssikkerheten i DNB konsernet, sier Anders. Et hektisk år Han forteller at 2012 både var hektisk og lærerikt. Å håndtere saker som nettbanktrojanere på kundens datamaskin, større phishingkampanjer med DNB sin logo og tjenestenektsangrep tar mye tid og er krevende. Disse angrepene kommer i hovedsak fra utenfor landegrensene, og de kriminelle har store ressurser tilgjengelig for å sikre at infrastrukturen de bruker til å angripe forblir oppe. Å sørge for god informasjonsflyt til kunder, brukere, beslutningstagere og tekniske ressurser under en hendelse har vært en balansekunst året som har vært. «Alle datamaskiner og all informasjon på maskinen har en eller annen for verdi i undergrunnsmarkedet.» Viktig å håndtere Trusselbildet tilspisser seg. Det er stadig mer å hente økonomisk for kriminelle med å spre skadevare og stjele informasjon, sier Anders Hardangen. Det tar kortere tid fra en sårbarhet blir kjent til den blir utnyttet og tradisjonelle sikkerhetsprodukter taper fortsatt terreng. Dette vil føre til at flere vil oppdage hendelser og evnen til å kunne håndtere de på en profesjonell og rask måte vil være det som reduserer skaden. På rett vei Er brukere blitt mer bevisste i løpet av 2012? Hva er den vanligste fella vi går i? Jeg vil si ja, brukerne har blitt mer bevisste. Alvorlige sårbarheter i programvare som mange har gjør at de blir tvunget til å ta noen valg og forstå litt mer når det kommer til sikkerhet. Det at media og myndigheter nå prater mer om sikkerhet gjør at flere er på vei til å få et forhold til det å sikre informasjonen sin. Det er fortsatt langt igjen, men det går rette veien. Vanligste fella brukere går i er å tro «det gjelder ikke meg», mens sannheten er at alle datamaskiner og all informasjon på den har en eller annen form for verdi i undergrunnsmarkedet. Foto: Colourbox.com

15 NASJONAL SIKKERHETSMYNDIGHET NorCERT KVARTALSRAPPORT FOR 4. KVARTAL Cyberkrigeren Foto: NSM Illustrasjon: Colourbox.com De skal styrke informasjonssikkerheten til Forsvaret, og er en viktig samarbeidspartner for resten av samfunnet. 18. september i fjor ble Cyberforsvaret formelt etablert. Gry-Mona Nordli er liaison fra Cyberforsvaret til NSM/NorCERT i Tvetenveien i Oslo, og er populært sagt en ekte cyberkriger. Hva betyr etableringen av Cyberforsvaret for informasjonssikkerheten? Cyberforsvaret har som hovedoppgave å styrke informasjonssikkerheten til Forsvaret og sikre at den teknologiske moderniseringen av Forsvaret skjer innenfor sikre rammer. Cyberforsvaret er derfor svært viktig for Forsvaret, sier Gry-Mona. Samtidig har også Sjef Cyberforsvaret, generalmajor Roar Sundseth, signalisert at han ønsker å være en samarbeidspartner og ressurs for resten av samfunnet der hvor det er mulig. Vi håper derfor vi kan bidra til å styrke bevisstheten og sikkerheten i samfunnet generelt også. Et bindeledd Den viktigste rollen er nok å være et bindeledd mellom to organisasjoner som begge er i løpende utvikling, innenfor et fagområde som hurtig endrer seg, sier hun. Liaisonrollen er viktig for at organisasjonene skal kjenne hverandre, forstå hvilke kapasiteter, muligheter og utfordringer de respektivt har; og for aktivt å se etter muligheter og områder hvor organisasjonene kan spille hverandre gode. Etterretningskampanjer den største trusselen Forsvaret møter på lik linje med alle andre i samfunnet et bredt spekter av utfordringer. Våre ansatte og Forsvarets systemer møter hver dag trusler som spenner seg fra organisert kriminalitet til målrettede angrep støttet av statlige aktører. Den største trusselen er de angrep som er målrettet mot Forsvaret, som ikke er økonomisk motivert, men er etterretningskampanjer direkte rettet mot Forsvaret og våre systemer. Å jobbe sammen Hva er så de største utfordringene for Norge? Her er det å bli flinkere til å jobbe aktivt sammen og spille hverandre gode i møte med cybertrusselen den viktigste utfordringen, mener Gry-Mona Nordli. Alle gode krefter må trekke sammen og spille hverandre gode for å sikre at Norge som nasjon er godt rustet for å imøte komme disse nye truslene. Mye godt arbeid skjer hver dag, og vi blir stadig flinkere til å jobbe sammen, men jeg tror vi fortsatt har et langt stykke igjen å gå. Sofistikerte cybervåpen Hva tror du om fremtiden - hva kommer vi til å se mer av hva blir de største utfordringene dere og vi må håndtere? Å spå i fremtiden er vanskelig, men om trendene fortsetter slik viser i dag vil vi nok se en fortsatt økning i økonomisk motiverte angrep og en fortsatt økt fokus på mobile enheter, det vil også være et økt fokus inn mot skytjenester. I tillegg peker trendene mot at hacktivisme fortsatt vil være et viktig politisk virkemiddel. De største utfordringene vil nok ligge i å forsvare oss mot den forventede økningen av målrettede angrep og cyberhendelser med statlige aktører bak, og beskytte oss mot nye sofistikerte cybervåpen. «De største utford ringene vil nok ligge i å forsvare oss mot den forventede økningen av målr ettede angrep og cyberhendelser med statlige aktører bak, og beskytte oss mot nye sofistikerte cybervåpen.»

16 16 KVARTALSRAPPORT FOR 4. KVARTAL 2012 NASJONAL SIKKERHETSMYNDIGHET NorCERT Vær forsiktig ved vannhullet I dyreriket er vannhullsangrep en taktikk som kjennetegner flere ørkenrovdyr. Rovdyrene vet at byttene på et eller annet tidspunkt må ta seg til vannhullet så i stedet for å dra ut på jakt legger rovdyrene seg like gjerne ned ved vannhullet og venter. Men det finnes også rovdyr som er ute etter informasjon, og taktikken fra dyreriket brukes flittig. Tar vi vannhullsangrep inn i informasjonssikkerhetsriket kan analogien til vannhullet være et sett med nettsteder som det er stor sannsynlighet for at offeret vil besøke. I stedet for direkte å angripe offeret velger angriper å infisere et eller flere av nettstedene i dette settet. Angriperen trenger så bare vente på at et offer besøker et av de kompromitterte nettstedene. Vannhullsangrep er i prinsippet et indirekte angrep, men i det siste året har vi sett flere tilfeller hvor vannhullsangrep har blitt benyttet som et ledd i målrettede angrep. Bruk og effektivitet Vannhullsangrep har det siste året blitt et populært verktøy i spionasje-angrep mot bedrifter og organisasjoner, spesielt innenfor spesifikke sektorer. Bruksområdet er med andre ord veldig likt det man ser ved spear phishing-angrep. Å benytte web-injisering for å sende brukere til en exploit-side er ikke noe nytt det som skiller vannhullsangrep fra dette er valget av nettsteder å injisere. Da man som oftest lett kan definere interesseområdet til en gitt bedrift/organisasjon, er det enkelt å finne et sett med nettsteder ansatte med høy sannsynlighet vil besøke. I tillegg, fordi nettstedene en angriper velger ut ligger innenfor interesseområdet til bedriften/organisasjonen, vil angriper unngå å infisere andre, uinteressante brukere. Det er ikke vanskelig å finne sårbarheter i nettstedene angriper har valgt ut. Nettstedene som en ansatt hyppig besøker er ofte veldig varierte selv om de har samme interesseområde - alt fra hjemmesider til små og store bedrifter, personlige hjemmesider, blogger og fornøyelsessider. I det settet vil det dessverre svært ofte befinne seg nettsteder med sårbarheter som tillater injeksjon av ondsinnet kode. Siste steget i angrepet belager seg på en sårbarhet på brukers maskin. Dette kan være et utfordrende steg om bruker holder en nogen lunde oppdatert maskin. Det er sterke indikasjoner på at zerodayen for Internet Explorer som ble oppdaget helt på tampen av år 2012 først ble benyttet i vannhullsangrep. Noen av sidene som videreførte brukere til exploiten var for eksempel og org. Flere nettsteder innenfor energisektoren var også injisert. Foto: Colourbox.com

17 NASJONAL SIKKERHETSMYNDIGHET NorCERT KVARTALSRAPPORT FOR 4. KVARTAL Slik gjennomføres et vannhullsangrep Steg 1 Finn vannhullet Det første steget i et vannhullsangrep er logisk nok å finne vannhullet. Ved å profilere offeret finner angriper ut hvilke nettsteder eller nettstedskategorier som offeret med høy sannsynlighet vil besøke. Steg 2 Finn sårbarheter i vannhull-nettstedene Neste steg i angrepet er å finne sårbarheter i et eller flere av vannhull-nettstedene. Dette er dessverre ikke så vanskelig som det kan høres ut som veldig mange nettsteder inneholder sårbarheter som tillater injisering av HTML eller JavaScript-kode. Steg 3 Injiser siden med kode som sender besøkende til exploit-side Når det er funnet en sårbarhet i et av nettstedene infiserer angriper nettstedet med kode som sørger for at en besøkende blir sendt til en exploit-side. Dette kan for eksempel være en iframe eller bare en enkel og forlokkende link til exploit-siden. Steg 4 Angriper trenger nå bare å vente på at et offer går til vannhullet Nå kan angriper bare slenge seg ned på sofaen og vente på at offeret forhåpentligvis besøker et av de infiserte nettstedene. Steg 5 Offeret besøker nettstedet Til slutt vil kanskje offeret besøke det infiserte nettstedet og bli videresendt til serveren som serverer exploit-kitet. Her blir offeret infisert med for eksempel en back-door trojaner som gir angriper full tilgang til offerets maskin.

18 18 KVARTALSRAPPORT FOR 4. KVARTAL 2012 NASJONAL SIKKERHETSMYNDIGHET NorCERT Foto: Colourbox.com Sårbare SCADA-systemer SHODAN har blitt et viktig verktøy for å oppdage sårbarheter i kritisk infrastruktur. Det ble lansert i november 2009 og ble raskt tatt i bruk av forskere til å avdekke sårbare systemer, blant annet for styring av en partikkelakselerator. Prosesskontrollsystemer er IKT-systemer som brukes til å styre maskiner, avlese sensorer og kontrollere prosesser i ulike industrier som olje- og gassindustrien, kraftindustrien, kjemisk industri mm. De er svært utbredte og brukes til å styre alt fra melkemaskiner til atomreaktorer. SCADA (Supervisory Control and Data Aqusition) og Distribuerte kontrollsystemer (DCS) går under fellesbetegnelsen Prosesskontroll-systemer. De er industrielle IKT systemer designet for å tåle mer varme, støv, vibrasjoner, trykk og lignende enn tilsvarende systemer brukt i kontormiljøer. Mange sårbare systemer Prosesskontrollsystemer ble opprinnelig utviklet først og fremst for å sikre høy produktivitet. Sikkerhet var sjelden et tema. De var ment å være tilstrekkelig sikret ved å være isolert fra Internett med et «luftskille», og dermed skjermet fra ondsinnede angripere. Stuxnet, en skadevare som angrep Siemens SCADA-systemer i Irans atomindustri, rystet denne oppfatningen i sine grunnvoller. Denne svært avanserte skadevaren viste at med tilstrekkelige ressurser vil også de «isolerte» prosesskontrollsystemene kunne være sårbare for målrettede angrep. Like oppsiktsvekkende var oppdagelsen av at mange isolerte systemer var koblet mot Internett. Søking etter sårbarheter John Matterly, en ungdom med datainteresse, lurte på hvor mye det var mulig å finne ut om IT-systemer knyttet til Internettet. Resultatet ble SHODAN. SHODAN er et søkeverktøy som har blitt meget populært blant sikkerhetsansvarlige over hele verden. SHODAN er enkelt forklart en søkemotor som finner servere, rutere og annet som er koblet til Internett. Dette er systemer som ikke er synlige ved søk i ordinære søkemotorer. Hvis sikkerheten for et slikt system i hovedsak er basert på at utenforstående ikke kan kommunisere med det, kan en slik uventet eksponering være en alvorlig eskalering av trusselbildet. Stuxnet er en sofistikert dataorm som var rettet mot Siemens SCADA systemer knyttet til sentrifuger for å anrike uran i Iran. Det skulle vise seg å være overraskende mange enheter eksponert mot Internett. Hver måned samles informasjon om omtrent 10 millioner servere som er registrert i SHODANs databaser.

19 NASJONAL SIKKERHETSMYNDIGHET NorCERT KVARTALSRAPPORT FOR 4. KVARTAL Fra SHODAN hjemmeside: Foto: Colourbox.com Slik virker det SHODAN skanner Internett etter spesifikke tjenester som HTTP, HTTPS, Telnet, SMPT, SSH og FTP. Hvis en IP som responderer blir funnet, henter SHODAN det tilknyttede banneret som inneholder informasjon om tjenesten. Bannere brukes i kommunikasjonen mellom server og klient for å formidle informasjon som kan være nyttig. Informasjonen lagres i en database og oppdateres periodisk etter at nye skanninger utføres. IP-adressen kan så knyttes til informasjon fra eksterne kilder som for eksempel geografisk plassering. I sum utgjør en slik samling av informasjon et digitalt «fingeravtrykk» som forteller noe om hvilke egenskaper som er unike for systemet. Resultatene er søkbare og kan inneholde informasjon om IP-adresser, Vertsnavn, Header informasjon, programvaretyper og versjoner som kjøres på serveren og annen informasjon som kan gi en hacker nyttig informasjon for å målrette sitt angrep. Informasjonen vil også være nyttig i arbeidet med å øke sikkerheten fordi den viser hvor eksponerte våre systemer er for andre. Hvor mye et banner indeksert av SHO- DAN avslører, avhenger av hvordan serveren er konfigurert til å respondere. Hvis banneret gir informasjon om mykvaren og versjonen som brukes, kan en angriper prøve å utnytte kjente sårbarheter i angrepet. Informasjonen som er tilgjengelig vil generelt kunne brukes til å finne ut hvilken type angrep som vil kunne trenge igjennom sikkerhetstiltakene. Begrensing av informasjon er særlig viktig for kritiske systemer i industrien med mange potensielle sårbarheter som kan utnyttes. SHODANs fulle potensial til automatisert informasjonsinnhenting ligger i bruken av filtere. Filtere velger ut de resultatene man er interessert i basert på land, by, vertsnavn, operativsystem, porter, IP adresser med flere. Ulike filtere kan tastes inn i søkefeltet og resultatet avleses. Et tveegget sverd Prosesskontrollsystemer er typisk knyttet til anlegg som er synlige i terrenget og vil dermed lettere kunne korreleres til et SHO- DAN resultat med geografiske filtere. Muligheten til å kombinere ulike kilder for å raffinere informasjonsinnhenting understreker betydningen av å ha et bevisst forhold til hvor mye en server skal avsløre. SHODAN har blitt et populært verktøy blant sikkerhetsansvarlige for å kartlegge egne systemers synlighet. Forskere rapporterer jevnlig at de finner mange systemer eksponert mot Internett ved bruk av SHO- DAN. I flere tilfeller uten at systemeier er klar over det. Hvis et system utvelges som mål for et målrettet angrep vil angriperen typisk innledningsvis rekognosere og prøve å finne ut så mye om systemet som mulig. Sårbarhetsskannere som Nmap og Nessus er verktøy som aktivt kommuniserer med systemet for å finne sårbarheter. Denne aktiviteten vil kunne oppdages av målet og dermed varsle om et angrep på forhånd. SHODAN har den fordelen at oppslag ikke innebærer noen kommunikasjon med systemene. Et mål for at angrep vil dermed ikke kunne få noe varsel og treffe mottiltak. Denne passive kartleggingen er meget nyttig for forskere som unngår etiske problemer i undersøkelser av virkelige systemer, men er også et kraftfullt verktøy for ondsinnede angripere. Norske SCADA-systemer på nett NorCERT har gjennom samarbeidspartnere som ICS-CERT mottatt flere varsel om norske SCADA-systemer som står åpne tilgjengelige på Internett, gjerne bare sikret med et standard passord. Denne informasjonen har blant annet vært basert på SHODANskanninger. Vi har varslet de respektive Internettleverandørene om dette, slik at de har kunnet kontakte sine kunder. I de fleste tilfellene har det vist seg at systemene som har vært eksponert ikke har vært samfunnskritiske, eksempelvis værstasjoner eller melkemaskiner. Men, hvor kritisk et system er avhenger av mange faktorer. Kontroll av ventilasjon er som regel ikke kritisk, men kan i enkelte tilfeller, som for eksempel i en tunnel likevel vise seg å være det. ICS-CERT Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) ligger under US Department of Homeland Security og jobber for å redusere risiko innen kritisk infrastruktur i USA. ICS-CERT samarbeider bredt med andre CERTer nasjonalt og internasjonalt og deler informasjon om SCADA-relaterte sårbarheter og sikkerhetshendelser. Foto: Colourbox.com

20 20 KVARTALSRAPPORT FOR 4. KVARTAL 2012 NASJONAL SIKKERHETSMYNDIGHET NorCERT Trusler mot mobile enheter De siste tiårene har bruken av mobile enheter, og spesielt mobiltelefoner, eksplodert. Dette byr på en rekke nye sikkerhetstrusler og utfordringer. Fra primært å ha vært en mobil telefon med begrenset funksjonalitet, har moderne smarttelefoner utviklet seg til å bli fullverdige datamaskiner med samme bruksområder som tradisjonelle datamaskiner. Skjermene har blitt større og skillet mellom en bærbar datamaskin eller en smarttelefon/ nettbrett (eventuelt med ekstra tastatur) er i ferd med å viskes ut. Med de nye mobile enhetene har det også kommet nye plattformer og økosystemer for distribusjon og betaling av programvare. Markedslederne er i dag Apple med sin ios-plattform og Google med sin Android-plattform. Apple har sin egen «App Store» som fungerer som nettbutikk for media, programvare og tilleggsutstyr, mens Google har sin egen «Google Play» butikk. I resten av artikkelen omtaler vi de nye mobile enhetene som smarttelefoner, selv om ikke alle disse teknisk sett kan fungere som mobiltelefoner (for eksempel nettbrett uten mobilstøtte). En moderne smarttelefon benytter en rimelig tradisjonell operativsystemkjerne. I tillegg har de grafiske brukergrensesnitt og bruker forskjellige grader av sikkerhetsmekanismer for å minimere muligheten for at uønsket eller ondsinnet programvare skal kunne bli installert på, og ta kontroll over, smarttelefonen. På mange måter er smarttelefonene i så måte i utgangspunktet mye sikrere enn tradisjonelle personlige datamaskiner. Dessverre er det også slik at både mengden programvare, antall leverandører og den totale kompleksiteten gjør at det fra tid til annen vil oppdages svakheter som kan utnyttes av de med onde hensikter. En teknisk svakhet kombinert med uforsiktighet fra brukernes side vil kunne føre til at personer med onde hensikter vil være i stand til å kontrollere brukeres smarttelefoner. Gamle motiver, nye metoder Hvorfor ønsker noen å ta kontroll over andres smarttelefoner? Motivet er i hovedsak det samme som med tradisjonelle datamaskiner; det økonomiske profittmotivet. Mesteparten av svindelen på smarttelefoner per i dag er ondartet programvare som melder seg på dyre SMS-tjenester i utlandet uten at brukeren vet det. Dette gjøres ved at programvaren i telefonen selv sender SMS meldinger uten at brukeren av telefonen er klar over at det skjer. Før eller senere vil man forhåpentligvis merke det på telefonregningene, men det kan ofte ta lang tid. Bankene bruker ofte mobilene som en identifikasjon/bekreftelsesmekanisme på nettbanktransaksjoner. Det finnes i dag sofistikerte angrep hvor både en tradisjonell PC og eierens mobiltelefon er angrepet, noe som gjør angriper i stand til å overføre store beløp rett fra en bankkonto til en annen. Fordi mobiltelefonen som benyttes for å bekrefte overføringen også er angrepet, så vil programvaren på telefonen være i stand til å bekrefte slike transaksjoner; igjen uten at brukeren er klar over at dette skjer. Smarttelefonene har rikelig med kommunikasjonsmuligheter, geografisk sporing (GPS), mikrofon, kameraer og er i tillegg typisk fullastet med e-poster, passord, bilder og dokumenter. Dette gjør dem til attraktive spionasjemål. Svakheter i datakommunikasjonen som mobiltelefonene benytter gjør også at angripere forholdsvis lett vil være i stand til å kartlegge hvem og hvordan personer beveger seg, selv om mobiltelefonen ikke har blitt tatt over. Spioner vil kunne sette ut elektronisk overvåkingsutstyr som alle mobiltelefoner gladelig vil forsøke å koble seg på. Ved å koble denne informasjonen med offentlig tilgjengelige registre (hvis for eksempel telefonen står registrert i personens navn) og annet vil man kunne effektivt kunne overvåke personer gjennom deres mobiltelefoner uten særskilt risiko for å bli oppdaget eller fanget. I en del tilfeller vil det også være mulig å avlytte samtaler og lignende. Misvisende trusseltall Når man leser rapporter om angrep på både vanlige datamaskiner og smarttelefoner nevnes ofte store tall, for eksempel mange

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

HÅNDTERING AV NETTANGREP I FINANS

HÅNDTERING AV NETTANGREP I FINANS HÅNDTERING AV NETTANGREP I FINANS Sikkerhetssymposiet 31. oktober 2013 Morten Tandle Agenda Om FinansCERT Bakgrunn Status «Værmelding» / Trusselbilde Om hendelseshåndtering Hvorfor? Små og store hendelser

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

orske virksomheter i det digitale rom

orske virksomheter i det digitale rom orske virksomheter i det digitale rom va er risikoen? Eiliv Ofigsbø Avdelingsdirektør, NorCERT, Nasjonal sikkerhetsmyndighet Mail: norcert@cert.no Telefon: 02497 1 NorCERT BAKGRUNN OG FØRINGER St. meld

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

en arena for krig og krim en arena for krig og krim?

en arena for krig og krim en arena for krig og krim? krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

Månedsrapport Mars 2005

Månedsrapport Mars 2005 Månedsrapport Mars 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET 1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag 3 Sammendrag_ Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje,

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET 1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje, sabotasje, terror

Detaljer

Anbefalinger om åpenhet rundt IKT-hendelser

Anbefalinger om åpenhet rundt IKT-hendelser Vår saksbehandler Vår dato Vår referanse 2015-05-18 A03 - S:14/04372-24 Antall vedlegg Side 1 1 av 5 Anbefalinger om åpenhet rundt IKT-hendelser Innledning Norske virksomheter opplever stadig flere dataangrep.

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

Månedsrapport oktober 2004

Månedsrapport oktober 2004 Månedsrapport oktober 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid. Hva er NorCERT?

NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid. Hva er NorCERT? NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid Leder for NorSIS Avd.direktør NorCERT Tore Larsen Orderløkken Christophe Birkeland Hva er NorCERT? 1 NorCERT forbereder

Detaljer

10.03.2011. Vår digitale hverdag Et risikobilde i endring

10.03.2011. Vår digitale hverdag Et risikobilde i endring Nasjonal sikkerhetsmyndighet Vår digitale hverdag Et risikobilde i endring Etablert 1. januar 2003 Historikk fra 1953 Et sivilt direktorat JD KOORD FD En sektorovergripende myndighet FD er styrende departement.

Detaljer

NSM NorCERT og IKT risikobildet

NSM NorCERT og IKT risikobildet NSM NorCERT og IKT risikobildet NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda! Om NSM og NorCERT! Om samarbeidet mellom EOS-tjenestene! Om IKT-truslene!

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

Månedsrapport september 2004

Månedsrapport september 2004 Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Nøkkeltall fra NorCERT

Nøkkeltall fra NorCERT Kvartalsrapport for 4. kvartal 2011 Digital spionasje Digital spionasje er en alvorlig trussel som norsk næringsliv må ta på alvor. Ofte kan dette være vanskelig å oppdage og mange har ikke erfaring med

Detaljer

SPISSKOMPETANSE GIR BEDRE INTERNREVISJON

SPISSKOMPETANSE GIR BEDRE INTERNREVISJON 30.05.2016 SPISSKOMPETANSE GIR BEDRE INTERNREVISJON Vi er opptatt av å kombinere internrevisjonskompetanse med spisskompetanse på relevante problemstillinger. Unike problemstillinger krever unike team.

Detaljer

Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13

Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Trond Skyseth, sikkerhetsleder, Kartverket Plan for innspill Hensikt Prinsipper for informasjonssikkerhet i ND Hvorfor er sikkerhet viktig

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Delrapport 1 fra personvernundersøkelsen 2013/2014 Februar 2014 Innhold Innledning og hovedkonklusjoner...

Detaljer

Sikkerhet og informasjonssystemer

Sikkerhet og informasjonssystemer Sikkerhet og informasjonssystemer IFEA 19.10.2011 Datasikkerhet i industri og offentlig infrastruktur. Helge Rager Furuseth seniorrådgiver, siv.ing. Avdeling for sikkerhetsforvaltning Nasjonal sikkerhetsmyndighet

Detaljer

Månedsrapport Juni, juli, august 2014

Månedsrapport Juni, juli, august 2014 Månedsrapport Juni, juli, august 2014 Innhold Bakgrunn... 3 Om NorSIS... 3 Slettmeg.no Sommer 2014... 4 Uønskede oppføringer... 6 Krenkelser... 7 Brukerstøtte... 9 De mest vanlige henvendelsene... 10 Trender

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Regjeringen satser stort på NSM. Aktører på Internett er opportunistiske. Abuse-håndtering. Kvartalsrapport for 3. kvartal 2012

Regjeringen satser stort på NSM. Aktører på Internett er opportunistiske. Abuse-håndtering. Kvartalsrapport for 3. kvartal 2012 Kvartalsrapport for 3. kvartal 2012 Regjeringen satser stort på NSM I statsbudsjettet for 2013, som ble offentliggjort 8. oktober, går regjeringen inn for en historisk satsing på forebyggende sikkerhet

Detaljer

Månedsrapport februar 2014

Månedsrapport februar 2014 Månedsrapport februar 2014 Side 1 av 10 Innhold Bakgrunn Om NorSIS Slettmeg.no februar 2014 Trender og aktuelle problemstillinger Ny Nettside Kontakt Side 2 av 10 Bakgrunn Dette er en kort oppsummering

Detaljer

DET DIGITALE TRUSSEL- OG RISIKOBILDET

DET DIGITALE TRUSSEL- OG RISIKOBILDET DET DIGITALE TRUSSEL- OG RISIKOBILDET SIKKERHETSKONFERANSEN DIGIN Kristiansand, 22. september 2015 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet 1 Illustrasjon: colourbox.com Trussel-

Detaljer

Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Delrapport fra personvernundersøkelsen november 2013 Februar 2014 Innhold Hva er du bekymret for?...

Detaljer

Nettbanksikkerhet. Erfaringer fra SpareBank 1

Nettbanksikkerhet. Erfaringer fra SpareBank 1 Nettbanksikkerhet Erfaringer fra SpareBank 1 Kort om SpareBank 1 SpareBank 1-alliansen, nøkkeltall Total forvaltning: ca NOK 400 mrd. Totalt egne kontorer: ca 340 Totalt distribusjonskontorer: ca 380 Totalt

Detaljer

Rapport om sikkerhetstilstanden 2009

Rapport om sikkerhetstilstanden 2009 Nasjonal sikkerhetsmyndighet Rapport om sikkerhetstilstanden 2009 Ugradert versjon I denne rapporten redegjør Nasjonal sikkerhetsmyndighet (NSM) for etterlevelsen av sikkerhetsloven med forskrifter samt

Detaljer

Månedsrapport for november 2007

Månedsrapport for november 2007 Månedsrapport for november 2007 Tone oppsummerer november Denne rapporten oppsummerer nyhetsbildet og truslene knyttet til informasjonssikkerhet, som NorSIS mener er aktuelle. I slutten av november fikk

Detaljer

Sikkerhetslov og kommuner

Sikkerhetslov og kommuner Sikkerhetslov og kommuner Krav, problem og mulige løsninger Odd Morten Taagvold 12. Juni 2013 Innhold 1. Trusselbilde sett fra nasjonale myndigheter 2. Hva er «Lov om forebyggende sikkerhet» (sikkerhetsloven)?

Detaljer

Nøkkelinformasjon. Etatsstyring

Nøkkelinformasjon. Etatsstyring krig og krim Cyberspace Truslene, utfordringene, tiltakene en arena for krig og krim IBM Smarter Business, 7. november 2012 Annette Tjaberg Assisterende direktør www.nsm.stat.no Geir A Samuelsen Direktør

Detaljer

Månedsrapport Januar 2005

Månedsrapport Januar 2005 Månedsrapport Januar 2005 www.norsis.no Senter for informasjonssikring (SIS) ble etablert på oppdrag fra Nærings- og handelsdepartementet, og sorterer nå under Moderniseringsdepartementet. En av senterets

Detaljer

Kraftig økning i antall håndterte hendelser

Kraftig økning i antall håndterte hendelser Nasjonal sikkerhetsmyndighet Kvartalsrapport for 1. kvartal 2013 Kraftig økning i antall håndterte hendelser 113 % Det er økningen i antallet hånd terte saker fra første kvartal 2013 til samme periode

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

15. mai 2014. Månedsrapport. april 2014. Statusrapport Slettmeg.no april 2014. Side 1 av 9

15. mai 2014. Månedsrapport. april 2014. Statusrapport Slettmeg.no april 2014. Side 1 av 9 Månedsrapport april 2014 Side 1 av 9 Innhold Om NorSIS Slettmeg.no april 2014 Aktuelle problemstillinger Side 2 av 9 Bakgrunn Dette er en kort oppsummering av hva vi har sett i løpet av april 2014. For

Detaljer

Nettbank - trygg og sikker bruk

Nettbank - trygg og sikker bruk Kilde og for mer info, besøk: www.nettvett.no Nettbank - trygg og sikker bruk Her er fem gode råd om trygg bruk av nettbank. Følger du disse rådene er du fornuftig sikret mot svindel på nettet: 1. Pass

Detaljer

Trusselbildet og krav til sikkerhet mot tilsiktede handlinger

Trusselbildet og krav til sikkerhet mot tilsiktede handlinger UGRADERT Trusselbildet og krav til sikkerhet mot tilsiktede handlinger Foredrag for Brannforum 2009 Stavanger, 3 februar 2009 Anders Bjønnes Underdirektør NSM, Stab Strategi og Policy Nasjonal sikkerhetsmyndighet

Detaljer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan

Detaljer

KARTLEGGING AV IKT-SIKKERHET I NORSKE VIRKSOMHETER

KARTLEGGING AV IKT-SIKKERHET I NORSKE VIRKSOMHETER KARTLEGGING AV IKT-SIKKERHET I NORSKE VIRKSOMHETER i SAMMENDRAG Det er gjort få undersøkelser i Norge som viser hva slags sikringstiltak som er gjennomført i norske virksomheter. Internasjonale undersøkelser

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

TRUSSELVURDERING 2008

TRUSSELVURDERING 2008 Politiets sikkerhetstjenestes (PST) årlige trusselvurdering er en analyse av den forventede utvikling innenfor PSTs hovedansvarsområder, med fokus på forhold som kan påvirke norsk sikkerhet og skade nasjonale

Detaljer

Hva er trusselen og hvordan påvirker den oss? Niklas Vilhelm Forsker Nasjonal Sikkerhetsmyndighet Niklas.vilhelm@nsm.stat.no

Hva er trusselen og hvordan påvirker den oss? Niklas Vilhelm Forsker Nasjonal Sikkerhetsmyndighet Niklas.vilhelm@nsm.stat.no Hva er trusselen og hvordan påvirker den oss? Niklas Vilhelm Forsker Nasjonal Sikkerhetsmyndighet Niklas.vilhelm@nsm.stat.no Litt om meg Forsker i Nasjonal Sikkerhetsmyndighet IT utdannelse ved UiO Bakgrunn

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

Kan du holde på en hemmelighet?

Kan du holde på en hemmelighet? Kan du holde på en hemmelighet? Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier Hvis vi ser på Norge som en eiendom passer NSM på gjerdene, E-tjenesten følger med på dem som er utenfor gjerdet, og PST

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet 1 Sikkerhetstilstanden 2014 Nasjonal sikkerhetsmyndighet Sikkerhetstilstanden 2014 2 Rapport om sikkerhetstilstanden 2014 Innledning 3 Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er Norges

Detaljer

Månedsrapport Mai 2005

Månedsrapport Mai 2005 Månedsrapport Mai 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Cyberforsvaret. - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace. Gunnar Salberg

Cyberforsvaret. - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace. Gunnar Salberg Cyberforsvaret - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace Gunnar Salberg Oberstløytnant Sjef Avdeling for beskyttelse av kritisk infrastruktur (BKI) Cyberforsvaret,

Detaljer

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN INNLEDNING Finans Norge utvikler årlig rapport om trusler og sikkerhetsutfordringer som finansnæringen står overfor.

Detaljer

IKT utvikling i samfunnet.

IKT utvikling i samfunnet. IKT utvikling i samfunnet. Hvordan påvirkes de med lav IKT-kunnskaper, av dagens IKT-bruk i samfunnet. Og hvordan påvirker det folk med lave IKT-kunnskaper av dagens utvikling av datasystemer? Forord Abstrakt

Detaljer

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Erlend Dyrnes NextGenTel AS Tekna 30.03.2011 Mobilt bredbånd - LTE - WiMAX 1 Om presentasjonen Introduksjon

Detaljer

Næringslivets Sikkerhetsråd 2013-2017 Mot kriminalitet - for næringsliv og samfunn

Næringslivets Sikkerhetsråd 2013-2017 Mot kriminalitet - for næringsliv og samfunn VEIEN MOT 2017 Innledning Kursen for de neste årene er satt. Strategien er et verktøy for å kommunisere retning og prioriteringer internt og eksternt. Strategien er et viktig styringsdokument, og skal

Detaljer

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Frokostmøte Kristiansand Mandag 13.april

Detaljer

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0 Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2

Detaljer

FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014

FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014 FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014 Sissel H. Jore Sissel H. Jore -Hvem er jeg? Master og PhD Samfunnssikkerhet og risikostyring, UIS. Avhandlingens tittel:

Detaljer

Sikkerhet innen kraftforsyningen

Sikkerhet innen kraftforsyningen Sikkerhet innen kraftforsyningen Dataforeningen, 12.11.2014 Arthur Gjengstø, NVE Strømmen fram til «stikkontakten» Færrest mulig avbrudd Raskest mulig gjenoppretting Verdien av strøm før og under strømbrudd

Detaljer

Det er forventet at du forandrer størrelsen på bilder før du laster dem opp, og ikke endrer størrelsen på dem på siden. Dette har 3 fordeler:

Det er forventet at du forandrer størrelsen på bilder før du laster dem opp, og ikke endrer størrelsen på dem på siden. Dette har 3 fordeler: BETINGELSER OG VILKÅR Lagewebside.no er underlagt disse betingelser og vilkår. Ved å bruke nettsiden og deres funksjonaliteter sier du deg enig i de følgende vilkårene, fra første gang du oppretter en

Detaljer

Månedsrapport November/desember 2005

Månedsrapport November/desember 2005 Månedsrapport November/desember 2005 www.norsis.no Senter for informasjonssikring (SIS) drives på oppdrag fra Moderniseringsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

MENNESKET «HACKERENS BESTE VENN» Høgskolen i Oslo og Akershus 29. oktober 2014. Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet

MENNESKET «HACKERENS BESTE VENN» Høgskolen i Oslo og Akershus 29. oktober 2014. Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet MENNESKET «HACKERENS BESTE VENN» Høgskolen i Oslo og Akershus 29. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 Foto: colourbox.com Foto: colourbox.com Foto: colourbox.com SLIDE

Detaljer

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

Digitalt førstevalg. Risikosport for virksomheten? Sikkerhet & Sårbarhet 7. Mai 2013. Rune Schumann og Morten Tandle

Digitalt førstevalg. Risikosport for virksomheten? Sikkerhet & Sårbarhet 7. Mai 2013. Rune Schumann og Morten Tandle Digitalt førstevalg Risikosport for virksomheten? Sikkerhet & Sårbarhet 7. Mai 2013 Rune Schumann og Morten Tandle Digitalt førstevalg «Å gjere elektronisk kommunikasjon til den primære kanalen for dialog

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Teleforum 2015 Trondheim, 8. januar 2015 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet 1 Hvordan kan vi møte andres forventninger til

Detaljer

KOM I GANG MED WORDPRESS En enkel guide for å hjelpe deg gjennom det grunnleggende i Wordpress

KOM I GANG MED WORDPRESS En enkel guide for å hjelpe deg gjennom det grunnleggende i Wordpress KOM I GANG MED WORDPRESS En enkel guide for å hjelpe deg gjennom det grunnleggende i Wordpress Sist oppdatert 05.06.2015 Innholdsfortegnelse 1. Hva er Wordpress?... 3 2. Hvordan logger jeg inn i kontrollpanelet?...

Detaljer

NorCERT har fått nye moderne lokaler. Digitale løsepenger. Sikkerhetstruslene

NorCERT har fått nye moderne lokaler. Digitale løsepenger. Sikkerhetstruslene Kvartalsrapport for 2. kvartal 2012 Innhold Aktiviteter fremmover 2 NorCERT har fått nye moderne lokaler Nå som NorCERT er etablert i toppmoderne lokaler øker våre forutsetninger for å håndtere alvorlige

Detaljer

Mørketallsundersøkelsen 2006

Mørketallsundersøkelsen 2006 Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget

Detaljer

Nasjonal sikkerhetsmyndighet - Sikkerhet i cyberspace. Geir A. Samuelsen, Assisterende direktør, NSM

Nasjonal sikkerhetsmyndighet - Sikkerhet i cyberspace. Geir A. Samuelsen, Assisterende direktør, NSM Nasjonal sikkerhetsmyndighet - Sikkerhet i cyberspace Geir A. Samuelsen, Assisterende direktør, NSM 1 Nøkkelinformasjon om NSM Opprettet 1. januar 2003 Direktorat for forebyggende sikkerhet Legge til rette

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Pressebriefing 12. april 2012. Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av informasjonsog kommunikasjonsteknologi

Pressebriefing 12. april 2012. Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av informasjonsog kommunikasjonsteknologi Pressebriefing 12. april 2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av informasjonsog kommunikasjonsteknologi Seksjonssjef Frank Robert Berg Risikobildet og trusselutviklingen (ROS-analysen

Detaljer

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene

Detaljer

Ulke typer ad fraud Laundered impressions Ad stabling Cookie stuffing

Ulke typer ad fraud Laundered impressions Ad stabling Cookie stuffing Ad Fraud Historie Det er over 20 år siden den første bannerannonsen ble publisert, og mye har skjedd siden den gang. Veksten i bruk av internett har vokst enormt verden over, hvorpå man nå teller over

Detaljer

Sikkerhetsmessig verdivurdering

Sikkerhetsmessig verdivurdering For DECRIS 12 juni 2008 Sikkerhetsmessig verdivurdering Stein Henriksen Stab Navn Navnesen stein.henriksen@nsm.stat.no Avdeling www.nsm.stat.no navn.navnesen@nsm.stat.no www.nsm.stat.no 1 Nasjonal sikkerhetsmyndighet

Detaljer

Det store våpenkappløpet

Det store våpenkappløpet Kvartalsrapport for 1. kvartal 2012 Det store våpenkappløpet RDP-sårbarhet har skapt massiv oppmerksomhet i store deler av sikkerhetsmiljøet dette kvartalet. Side 8 Spionasje mot humanitære organisasjoner

Detaljer

Digitalt sårbarhetsutvalg

Digitalt sårbarhetsutvalg Lysneutvalget 2014-2015 Digitalt sårbarhetsutvalg Professor Olav Lysne Leder for Digitalt Sårbarhehtsutvalg Leder for Robuste Nett Senteret Simulasenteret 1 Lysneutvalget Nedsatt av regjeringen i juni

Detaljer

Månedsrapport januar 2014

Månedsrapport januar 2014 Månedsrapport januar 2014 Side 1 av 8 Innhold Bakgrunn Om NorSIS Slettmeg.no august 2013 Trender og aktuelle problemstillinger Kontakt Side 2 av 8 Bakgrunn Dette er en kort oppsummering av hva vi har sett

Detaljer

Månedsrapport Mars 2006 www.norsis.no

Månedsrapport Mars 2006 www.norsis.no Månedsrapport Mars 2006 Norsk senter for informasjonssikring (NorSIS) er etablert på oppdrag fra Fornyingsog administrasjonsdepartementet (FAD). NorSIS skal bevisstgjøre om trusler og sårbarheter, opplyse

Detaljer

Personvernerklæring 1. Innledning 2. Når innhenter vi personlige opplysninger? 3. Hvilken personlig informasjon innhenter vi fra deg?

Personvernerklæring 1. Innledning 2. Når innhenter vi personlige opplysninger? 3. Hvilken personlig informasjon innhenter vi fra deg? Personvernerklæring 1. Innledning Vi er Supplies Distributors SA, som har registrert kontor i rue Louis Blériot 5, 4460 Grâce-Hollogne, registrert i handelsregisteret i Liège under nr. 208.795, MVA-nr.

Detaljer

ID-tyveriprosjektet. Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang?

ID-tyveriprosjektet. Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang? ID-tyveriprosjektet Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang? Christian Meyer Seniorrådgiver Norsk senter for informasjonssikring ID-tyveriprosjektets

Detaljer

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere

Detaljer

Innhold. Helseopplysninger, BankID og risiko. Cracker s pub Trondheim, 5. mars 2013. Institutt for matematiske fag, NTNU.

Innhold. Helseopplysninger, BankID og risiko. Cracker s pub Trondheim, 5. mars 2013. Institutt for matematiske fag, NTNU. Helseopplysninger, BankID og risiko Kristian Gjøsteen Institutt for matematiske fag, NTNU Cracker s pub Trondheim, 5. mars 2013 2 Innhold Demonstrasjon: Angrep Hva trenger sikkerhet? Teori Demonstrasjon:

Detaljer